Internet of things, Год журнала: 2024, Номер unknown, С. 187 - 199
Опубликована: Окт. 18, 2024
Язык: Английский
Internet of things, Год журнала: 2024, Номер unknown, С. 187 - 199
Опубликована: Окт. 18, 2024
Язык: Английский
Ad Hoc Networks, Год журнала: 2025, Номер 170, С. 103770 - 103770
Опубликована: Янв. 27, 2025
Язык: Английский
Процитировано
2Computer Networks, Год журнала: 2025, Номер unknown, С. 111185 - 111185
Опубликована: Март 1, 2025
Язык: Английский
Процитировано
0Wireless Networks, Год журнала: 2025, Номер unknown
Опубликована: Март 27, 2025
Язык: Английский
Процитировано
0International Journal of Information Security, Год журнала: 2025, Номер 24(3)
Опубликована: Апрель 9, 2025
Язык: Английский
Процитировано
0The Journal of Supercomputing, Год журнала: 2025, Номер 81(5)
Опубликована: Апрель 9, 2025
Язык: Английский
Процитировано
0EDPACS, Год журнала: 2025, Номер unknown, С. 1 - 35
Опубликована: Май 6, 2025
Язык: Английский
Процитировано
0Lecture notes in networks and systems, Год журнала: 2025, Номер unknown, С. 177 - 193
Опубликована: Янв. 1, 2025
Язык: Английский
Процитировано
0Frontiers in Computer Science, Год журнала: 2024, Номер 6
Опубликована: Июнь 26, 2024
The Internet of Things (IoT) is a collection devices such as sensors for collecting data, actuators that perform mechanical actions on the sensor's collected and gateways used an interface effective communication with external world. IoT has been successfully applied to various fields, from small households large industries. environment consists heterogeneous networks billions increasing daily, making system more complex this need privacy security become major concern. critical components are device identification, number sensors, hardware operating systems, semantics services. layers core application presented in paper protocols each layer. challenges at unveiled review along existing mitigation strategies machine learning, deep lightweight encryption techniques, Intrusion Detection Systems (IDS) overcome these future scope. It concluded after doing intensive Spoofing Distributed Denial Service (DDoS) attacks two most common applications. While spoofing tricks systems by impersonating devices, DDoS flood traffic. also compromised other attacks, botnet man-in-middle etc. which call strong defenses including IDS framework, neural networks, multifactor authentication system.
Язык: Английский
Процитировано
1Research Square (Research Square), Год журнала: 2024, Номер unknown
Опубликована: Май 10, 2024
Язык: Английский
Процитировано
0Lecture notes in networks and systems, Год журнала: 2024, Номер unknown, С. 117 - 127
Опубликована: Янв. 1, 2024
Язык: Английский
Процитировано
0